PROCEDIMENTO PARA INGRESSO DE NOVOS BOLSISTAS NO LABEEE Referente ao uso dos cartões de acesso (crachá).

Tamanho: px
Começar a partir da página:

Download "PROCEDIMENTO PARA INGRESSO DE NOVOS BOLSISTAS NO LABEEE Referente ao uso dos cartões de acesso (crachá)."

Transcrição

1 PROCEDIMENTO PARA INGRESSO DE NOVOS BOLSISTAS NO LABEEE Referente ao uso dos cartões de acesso (crachá). 1. Criar um currículo Lattes em: 2. Ler as instruções sobre a política de uso da internet (anexo) 3. Preencher o cadastro online na página do LabEEE em: 4. Preencher o formulário Termo de Compromisso (anexo) e solicitar a assinatura do orientador. 5. Entregar o formulário e retirar o crachá.

2 Política de segurança LabEEE - Laboratório de Eficiência Energética em Edificações Kathia Jucá Coordenadora de Segurança da Informação (NPD-UFSC) Prof. Roberto Lamberts Coordenador do LabEEE 6 de agosto de 2010 Estas Instruções Reguladoras têm por finalidade regular as condições de acesso e utilização dos recursos da Internet em proveito da Instituição, em consonância com a Portaria GSI/PR n_ 16, de , Decreto n_ 3.505, de São objetivos destas Instruções: 1. Utilização dos Recursos Computacionais 2. Gerenciamento de Web Sites 3. Normas de Utilização do Correio Eletrônico 4. Normas de Segurança para Utilização da Internet 5. Privacidade de mensagens Eletrônicas e Arquivos de Computador

3 1 Utilização dos Recursos Computacionais Recursos Computacionais do Laboratóncia Energética em Edificações da Universidade Federal de Santa Catarina são os equipamentos, instalações e recursos de informação direta ou indiretamente administrados, mantidos ou operados pelo Laboratorio, tais como: computadores e terminais de qualquer espécie; impressora; redes, incluindo equipamentos de telecomunicações; recursos de informação que incluem todas as informações eletrônicas, serviço de correio eletrônico, mensagens eletrônicas, documentos,executados ou transmitidos através dos computadores, redes ou outros sistema de informação. Todos os equipamentos de terceiros, conectados à rede Instituição estão sujeitos às mesmas políticas. 1.1 Diretrizes e Regulamentações Usuário é qualquer pessoa, autorizada ou não, que utiliza, de qualquer forma, algum Recurso Computacional do LabEEE, incluindo pessoas físicas ou jurídicas que acessam os recursos via uma rede de comunicação ou em salas de computadores e aquelas que utilizam qualquer rede da Instituição para conectar uma máquina pessoal e qualquer outro sistema ou serviço. Definição das figuras mencionadas no texto: SeTIC Superintendência de Governança Eletrônica e Tecnologia da Informação e Comunicação Administrador da Rede: O Administrador de Rede é designado e tem como atribuição principal o gerenciamento da rede, bem como dos recursos computacionais da Unidade à ela conectados direta ou indiretamente. 1.2 Política É política da Instituição prover para a sua comunidade o acesso a fontes de informação locais, nacionais e internacionais, promovendo um ambiente de produção, uso e compartilhamento do conhecimento e de comprometimento com a liberdade acadêmica. É política da Instituição que as fontes de Informação sejam utilizadas pelos membros da comunidade dentro do respeito e da ética. Fundamental para o uso apropriado e responsável é a premissa que, em geral, os recursos computacionais devem ser utilizados de maneira responsável, consistente com os objetivos educacionais, de pesquisa e administrativos da Instituição. O uso deve também estar de acordo com os objetivos específicos do projeto ou tarefa para a qual o uso foi autorizado. Todas as utilizações que não estão de acordo com estes objetivos são consideradas inapropriadas e podem colocar em risco os demais acessos a serviços. Os recursos computacionais não podem ser utilizados para constranger, assediar, ameaçar ou perseguir qualquer pessoa. Esses recursos não podem ser usados para alterar ou destruir recursos computacionais de outra instituições. Se a partir de uma conta, um usuário estiver, de qualquer maneira, interferindo no trabalho de um outro usuário, este deve comunicar o fato ao responsável pelo equipamento onde está a conta, o qual, a seu critério, e sem prejuízo de outras sanções, poderá determinar a imediata suspensão temporária da conta de onde parte a interferência. 2

4 O acesso à infra-estrutura de tecnologias de informação e comunicação, o compartilhamento de informações e a segurança da produção intelectual da comunidade, exigem que cada um dos usuários assuma a responsabilidade de proteger os direitos da comunidade. O acesso aos recursos computacionais da Instituição deve ser considerado um privilégio e como tal deve ser tratado por todos os seus usuários. Adotando esta política, a Instituição reconhece que toda a sua comunidade está sujeita a leis locais, estaduais e federais relacionadas a direitos autorais, privacidade, segurança e outros estatutos relacionados à mídia eletrônica. 1.3 Responsabilidades Esta política estabelece a expectativa de uso de maneira ética dos recursos computacionais da Instituição. No entanto, a utilização dos recursos computacionais é altamente complexa podendo evoluir e incorrer em riscos. Esta seção tem o objetivo de especificar as responsabilidades dos usuários de acordo com esta política e promover o uso ético, legal e seguro dos recursos computacionais para a proteção de todos os membros da comunidade Responsabilidades do Usuário Constituem responsabilidades do Usuário relativamente ao uso dos Recursos Computacionais: 1. Respeitar todas as políticas e procedimentos da Instituição incluindo, mas não limitado, às normas de uso apropriado dos recursos de informação e tecnologias da informação e comunicação, aquisição, uso e descarte de equipamentos de propriedade da Instituição, de uso de equipamentos de telecomunicação e de uso legal e ético de software e de dados corporativos. O usuário é responsável por conhecer e obedecer às políticas específicas estabelecidas para o sistema e para a rede que ele acessa. 2. Respeitar os direitos de outros usuários, incluindo os direitos garantidos em outras políticas da Instituição para alunos, docentes e funcionários; estes direitos incluem, mas não estão limitados, a privacidade e liberdade de expressão. 3. Utilizar qualquer Recurso Computacional somente após obter uma autorização por escrito e assinar o Termo de Responsabilidade, no qual declara conhecer as políticas e normas em vigor e se compromete a cumpri-las. Os usuários devem comprovar seu vínculo com a Instituição ou autorização especial ao pessoal responsável, sempre que solicitado durante a utilização dos recursos, sob pena de imediata suspensão da conexão. 4. Respeitar a integridade de sua autorização de acesso ou conta. Os usuários são responsáveis por qualquer atividade desenvolvida com o auxílio dos recursos computacionais e pelos eventuais prejuízos dela decorrentes. Os usuários são responsáveis pela segurança de suas contas e de suas senhas. A conta e a respectiva senha são atribuídas a um único usuário e não devem ser compartilhadas com mais pessoas. Os usuários devem relatar imediatamente ao Grupo de Segurança de Recursos Computacionais qualquer suspeita de tentativa de violação de segurança. 5. Não permitir ou colaborar com o acesso aos Recursos Computacionais por parte de pessoas não autorizadas. 6. Usar o computador, sistema ou a rede de forma a não interferir ou interromper a operação normal do computador, sistema ou rede. 7. Respeitar a integridade dos recursos computacionais. Os usuários, a menos que tenham uma autorização específica para esse fim, não podem tentar, permitir ou causar qualquer alteração ou destruição de ambientes operacionais, dados ou equipamentos de processamento ou comunicações instalados na Instituição, de sua propriedade ou de qualquer outra pessoa ou instituição. Essas alterações incluem, mas não se limitam, a alteração de dados, reconfiguração de chaves de controle ou parâmetros, ou mudanças no software embutido. 8. Não ligar ou desligar fisicamente ou eletricamente a um recurso computacional, nenhum componente externo, como cabos, impressoras, discos ou sistemas de vídeo, sem uma autorização específica. 3

5 9. Respeitar os direitos de propriedade intelectual, em particular a lei de direitos autorais de software. É de responsabilidade do usuário utilizar apenas produtos de software com as licenças de uso válidas. 10. Respeitar todas as obrigações contratuais da Instituição, inclusive com as limitações definidas nos contratos de software e outras licenças no uso dos Recursos Computacionais. 11. Comunicar ao Administrador da rede local ou ao Grupo de Segurança de Recursos Computacionais qualquer evidência de violação das normas em vigor, não podendo acobertar, esconder ou ajudar a esconder violações de terceiros. 12. Não distribuir arquivos do tipo correntes ou manifestos, pois esses causam excessivo tráfego na rede. 13. Somente acessar outro computador conectado à rede se possuir autorização para tal ou se o serviço alvo permitir acesso público; 14. Não utilizar ou disponibilizar para fins particulares ou de recreação, serviços que sobrecarreguem as redes de computadores e ainda,que possam ir contra a ética, a moral e os bons costumes, tais como: escuta de rádio, páginas de animação, jogos, pedofilia, pornografia, músicas, vídeo, filmes, software comercial ou outro que comprometa a imagem da Universidade. 15. Quando utilizar alguma rede de dados externa o usuário deve observar as suas normas. 16. Não interceptar ou tentar interceptar a transmissão de dados através da rede, exceto quando autorizado explicitamente pelo superior hierárquico, com prévio conhecimento do SeTIC. 17. Não desenvolver, manter, usar ou divulgar meios que possibilitem a violação da rede de computadores da Universidade. 18. Não colocar um hub ou switch em um ponto de rede para ampliar o número de pontos de rede da sala ou laboratório Responsabilidades do Administrador de Sistemas e Rede Administradores de Rede e Sistemas têm a responsabilidade de proteger os direitos dos usuários, fixar políticas consistentes com estes direitos e levar ao conhecimento dos usuários estas políticas. Eles têm autoridade para controlar ou recusar acesso a qualquer um que violar estas políticas ou ameaçar os direitos de outros usuários; os administradores devem, sempre que possível, notificar os usuários afetados pelas suas decisões. Administradores de Redes e Sistemas são também usuários, e como tais, estão sujeitos às políticas estabelecidas pelo Laboratorio. Compete ao Administrador de Redes decidir sobre procedimentos locais referentes a: Espaço para armazenamento das mensagens recebidas Espaço para armazenamento das mensagens em folders pessoais Mensagens não lidas na caixa de entrada (mbox) 4

6 Acúmulo de mensagens em conta Retenção de mensagens enviadas (sent) e mensagens descartadas (trash). Caso haja necessidade eminente, fazer uso de ferramentas para monitorar a rede da Unidade. Comunicar imediatamente ao SeTIC a ocorrência de invasões (hackers, lammers, crackers, etc), tomando as medidas de desconexão da rede e correção das falhas. Proteger os serviços de rede utilizando ferramentas apropriadas, como firewall, Proxy, Sistemas de Detecção de Intrusão, etc, desde que não seja no backbone redeufsc, pois neste caso deve haver a prévia consulta SeTIC. Sugere-se que o administrador divida as redes muito grandes em subredes, cada uma protegida por um perímetro de segurança. Comunicar ao SeTIC a instalação ou adoção de redes Wireless. Consultar a SeTIC sobre a criação de VPNs. Bloquear os serviços desnecessários que possam comprometer o desempenho ou ir contra o código de ética ou qualquer item desta norma. Fazer a atualização de patches e erratas nos equipamentos de rede (switches, hubs e roteadores). Não fornecer a empresas ou instituições informações sobre número IP ou nome de usuários em caso de reclamação ou denúncia; a solicitação deve sempre ser feita por vias formais (ofícios, protocolados, etc). Limitar ao máximo a divulgação de informações de roteamento, faixa de IP, servidores, equipamentos de rede, entre outros, a terceiros. Não é permitido desenvolver, manter, usar ou divulgar meios que possibilitem a violação de rede de computadores da Universidade. 1.4 Regulamentação A Instituição caracteriza como não ético e inaceitável e considera como motivo de ação disciplinar qualquer atividade através da qual um indivíduo: 1. Viole questões tais como direitos autorais ou proteção de patentes e autorizações da Instituição ou de terceiros, como também licenças de uso e outros contratos. 2. Interfira no uso correto dos recursos de informação. 3. Tente conseguir ou consiga acesso não autorizado a recursos de informação. 4. Sem autorização, destrói, altera, desmonta, desconfigura, impede o acesso de direito ou interfere na integridade dos recursos computacionais. 5. Sem autorização, invade a privacidade de indivíduos ou entidades que são autores, criadores, usuários ou responsáveis pelos recursos computacionais. 6. Remova dos recursos computacionais, algum documento de propriedade da Instituição ou por ela administrado, sem uma autorização específica. 7. Se faça passar por outra pessoa ou camufle sua identidade na utilização dos Recursos Computacionais com exceção dos casos em que o acesso anônimo é explicitamente permitido. 8. Viole ou tente violar os sistemas de segurança dos recursos computacionais, como quebrar ou tentar adivinhar identificação ou senhas de terceiros. 9. Intercepte ou tente interceptar transmissão de dados não destinados ao seu próprio acesso. 5

7 10. Tente interferir ou interfira em serviços de outros usuários ou o seu bloqueio, provocando, por exemplo, congestionamento da rede, inserindo vírus ou tentando a apropriação dos Recursos Computacionais. As penalidades a serem aplicadas por infração a estas normas, sem prejuízo de outras aplicáveis previstas em normas e leis maiores, são redução ou eliminação, temporárias ou permanentes, de privilégios de acesso, tanto aos Recursos Computacionais, quanto às redes, salas de computadores e outros serviços ou facilidades. Qualquer violação ou suspeita de violação dessas normas deve ser comunicada imediatamente ao responsável direto pelo recurso computacional no local onde o fato tenha ocorrido. Sempre que julgar necessário para a preservação da integridade dos Recursos Computacionais, dos serviços aos usuários ou dos dados, o Administrador de Redes poderá suspender temporariamente qualquer conta, seja o responsável pela conta suspeito de alguma violação, ou não. O usuário suspeito de violação dessas normas deverá ser notificado da acusação e a ele cabe o direito de enviar o seu relato sobre os fatos até cinco dias após ser notificado da violação pelo representante da Unidade em que ocorreu o incidente. Ao ser notificado, o usuário deve ser informado desse direito. 2 Gerenciamento de Web Sites A popularização da Internet, como meio de aquisição, tramitação e disseminação de informações, trouxe, além de inúmeros benefícios, a vulnerabilidade a ataques, invasões e intercepções, tanto em nível individual como em nível corporativo. Um intruso, ao invadir remotamente uma organização, poderá obter informações sensíveis e produzir danos irreparáveis, sem deixar vestígios. As publicações WEB são sem nenhuma duvida a mais importante maneira para a Instituição, publicar informação, interagir com seus usuários. Entretanto, caso não seja adotado regras rigorosas para configurar e operacionalizar estes site Web públicos, a Instituição torna-se vulnerável a uma grande variedade riscos de segurança. O estabelecimento de um ambiente propício e adequado à Segurança da Informação, vai muito além da simples aquisição de equipamentos e sistemas criptográficos. Depende, prioritariamente, da conscientização do público interno, que deve ter comportamento e atitudes favoráveis à segurança. 2.1 Elaboração de Páginas Eletrônicas Cada departamento, laboratório ou grupo de pesquisa pode dispor de um Web Site na Internet, a fim de disponibilizar naquela rede, para o público interno e, quando for o caso, para o público em geral, informações e serviços por meio de um endereço eletrônico e da página eletrônica correspondente. Na elaboração de página eletrônica, a unidade institucional que cria o sítio Internet é responsável pela coerência, exatidão e pertinência das informações difundidas, bem como pela observância dos aspectos de segurança. Em nenhuma hipótese devem estar disponíveis, por meio de páginas eletrônicas, dados ou informações que possam comprometer a segurança orgânica, ou denegrir a imagem da Instituição ou deste departamento. Devem ser utilizados apenas programas aplicativos ( softwares ) adquiridos ou desenvolvidos pela unidade institucional, licenciados de acordo com a legislação vigente ou de domínio público, desde que homologados pelo SeTIC. Os seguintes passos são necessários para restringir o acesso para o conteúdo de um sítio na Internet e devem ser implementados pelo Administrador de Rede: 1. Dedicar um servidor (hardware) para hospedar o conteúdo do Web Site na Internet. Neste servidor dedicar um disco rígido, ou partição lógica para armazenar os arquivos do servidor Web, incluindo gráficos, imagens mas excluindo scripts e outros programas. 2. Definir um diretório exclusivo para todos os scripts externos ou programas executados como parte do conteúdo de uma página Web isto é CGI s, Active Server Page (ASP), Hypertext Preprocessor (PHP). 3. Desabilitar a execução de scripts que não estejam exclusivamente sob o controle de contas administrativas. 4. Desabilitar o use de ligações simbólicas (hard, symbolic links). 6

8 5. Definir um conjunto de regras de acesso ao conteúdo Web, identificando a que diretórios e arquivos o conteúdo Web deve restringir-se e quais serão acessíveis pelos seus responsáveis. 3 Normas de Utilização do Correio Eletrônico Esta publicação esclarece a aplicabilidade da lei e de outras políticas da Instituição referentes a correio eletrônico ou mensagens eletrônicas. Também define novos procedimentos onde as políticas já existentes não cobrem questões específicas relacionadas com correio eletrônico. Os serviços de correio eletrônico são oferecidos como um recurso profissional para apoiar alunos, docentes e funcionários no cumprimento de seus objetivos as áreas de educação, pesquisa, comunicação e serviços. O uso pessoal é permitido desde que não provoque efeitos negativos para qualquer outro usuário, não viole o sistema de mensagens, não interfira nas suas atividades ou viole qualquer outra lei ou política vigente na Instituição. Cada usuário é responsável por utilizar os serviços de correio eletrônico de maneira profissional, ética e legal. Material obtido de forma fraudulenta, racista, profano, obsceno, intimidador, difamatório, ilegal, ofensivo, abusivo ou inapropriado não pode ser enviado via correio eletrônico ou através de qualquer outra forma de comunicação eletrônica. A Instituição, em geral, não pode e não tem por objetivo ser o árbitro do conteúdo de mensagens eletrônicas. Da mesma forma a Instituição não pode, em geral, impedir que os usuários recebam mensagens ofensivas. No entanto, os membros da comunidade são encorajados a utilizar no serviço de correio eletrônico, em acordo com a mesma ética aplicada a outras formas de comunicação. 3.1 Política 1. Convenção de identificação de mensagens Todos os usuários que possuírem uma conta de correio eletrônico possuem um nome padrão no formato identificação_do_usuário@labeee.ufsc.br. 2. Representação Os usuários de mensagens eletrônicas não devem dar a impressão que estão representando, dando opiniões ou fazendo declarações em nome da Instituição ou qualquer outro Órgão da Instituição a menos que autorizado, implícita ou explicitamente. Onde apropriado, uma declaração explícita deve ser incluída, a menos que já esteja claro a partir do contexto, indicando que o autor não está representando a Instituição. 3. Mensagens sem identificação ou com identificação falsa (spoofing) Usuários não devem falsificar sua identidade ou o seu nome de usuário (username) ao utilizar o sistema de mensagens ou alterar a linha de origem da mensagem (From:) ou qualquer outra indicação da origem da mensagem. Comportamentos deste tipo violam a política de uso apropriado dos recursos computacionais. 4. Correntes de mensagens (chain letters) Usuários não devem iniciar ou reenviar mensagens encadeadas. 5. Listas de discussão Listas são criadas sob demanda sem a necessidade de consultar os usuários inseridos nas mesmas. No entanto, deve ser facultada ao usuário a opção de se desligar posteriormente. 6. Envio de mensagens inapropriadas (spamming) Usuários não devem enviar mensagens não solicitadas ou que não se referem a assuntos universitários, a pessoas com as quais não tenham relacionamentos pessoais. 7. Prevenção contra vírus Todo servidor deve ter um sistema de anti-vírus que deve ser mantido atualizado pelo administrador do servidor. 8. Privacidade de mensagens As mensagens transferidas para arquivos em computadores de uso pessoal ou para sistemas de mensagens, externos à Instituição, são cobertos por outras políticas e procedimentos. 9. Bloqueio de recebimento de mensagens O Administrador de Redes pode, sob certas circunstâncias, bloquear o recebimento de mensagens (por exemplo, spams). A inconveniência e possível ameaça contida em mensagens indesejáveis, provenientes de fontes comerciais ou não (bulk ), pode 7

9 levar o Administrador de Redes a bloquear a recepção de mensagens provenientes de alguns locais da rede. Não é permitido o uso do conteúdo da mensagem ou da sua linha referente ao assunto (subject) para bloquear ou redirecionar a entrega de qualquer mensagem, exceto no caso de spams, ameaça de vírus ou outro conteúdo igualmente destrutivo. 10. Privacidade no acesso às mensagens As mensagens endereçadas para uma conta são entregues numa caixa de correio que pode ser acessada através de diversos programas (como Outlook, Webmail, Netscape, Eudora) sob o controle da senha da conta correspondente. O usuário é responsável por manter a confidencialidade desta senha, de acordo com as Normas de Uso Apropriado dos Recursos Computacionais. 11. Uso pessoal Os serviços de correio eletrônico podem ser utilizados episodicamente para propósitos pessoais desde que, além do que está exposto nesta política, tal uso não: 3.2 Política interfira direta ou indiretamente nas operações dos recursos computacionais e serviços de correio eletrônico da Instituição; incorra em gastos adicionais para a Instituição; interfira nas obrigações internas e externas da Instituição; ou interfira na produtividade das atividades funcionais da Instituição. Na Instituição, mensagens eletrônicas e arquivos de computador são considerados de uso privativo e confidencial na forma permitida em lei. Primordialmente, o acesso a mensagens eletrônicas ou arquivos de computador requer permissão por parte do remetente da mensagem ou do dono do arquivo (a pessoa para a qual a identificação da conta está assinalada), de uma ordem judicial ou quaisquer outras ações definidas por lei. No caso de uma investigação da Instituição em função de acusações de má conduta de algum usuário, mensagens e arquivos podem ser bloqueados ou copiados para impedir a destruição ou perda de informações. Os Administradores de Redes em suas Unidades poderão, sempre que necessário para preservar provas de usos indevidos ou diagnosticar problemas nos sistemas, efetuar cópias de segurança de arquivos de dados pessoais ou corporativos e investigar informações de caráter técnico como o percurso percorrido pela informação na Internet. Fica vedada a leitura do conteúdo, a não ser que efetuada com autorização judicial específica. 3.3 Regulamentação A fim de preservar provas de eventuais usos indevidos dos recursos computacionais, os Administradores de Redes nas Unidades poderão fazer cópias de segurança de mensagens eletrônicas e arquivos em casos suspeitos sem, contudo, analisar os seus conteúdos. Poderão ser lidas apenas as informações que acompanham o invólucro da mensagem ou arquivo tais como remetente, horário de envio e trajeto percorrido. Cabe também a este grupo, rastrear o trajeto de mensagens eletrônicas consideradas ofensivas ou abusivas pela instituição, a fim de determinar o ponto de origem da qual foi enviada. 8

10 4 REFERÊCIAS LEIS: Legislação Pertinente Segurança da Informação. Disponível em: gov.br/documentos/quadro_legislacao.htm. TIC-01: Normas de Uso Apropriado dos Recursos Computacionais na Instituição Estadual de Campinas. TIC-04 : Privacidade de mensagens eletrônicas e arquivos de computador(unicamp). TIC-05: Gerenciamento de Dados Corporativos(UNICAMP). TIC-06: Correio Eletrônico (UNICAMP). Portaria N 121- EME, DE 12 DE Novembro DE exército Brasileiro. PSEG00: Normas de Uso Apropriado dos Recursos Computacionais de Uso Apropriado dos Recursos Computacionais na Unives idade de São Paulo. Disponível em: normas_pseg00.html. 9

11 Laboratório de Eficiência Energética em Edificações Fones: (48) / 5185 Fax: (48) TERMO DE COMPROMISSO Eu,, portador do CPF:, declaro que recebi uma chave eletrônica (crachá) da sala do LabEEE (Laboratório de Eficiência Energética em Edificações), sala 112, do bloco B do departamento de engenharia civil da UFSC, no dia de de. Declaro estar ciente da responsabilidade de zelar pelo patrimônio abrigado dentro do laboratório, incluindo equipamentos de pesquisa e informática, além de móveis e materiais de consumo, e estou disposto a arcar com as devidas conseqüências no caso de danos provocados pelo mau uso das instalações do LabEEE. Também estou ciente da política de acesso a internet e das penalidades para utilização indevida da rede de computadores da UFSC. Declaro também que as chaves confiadas a mim serão apenas por mim utilizadas, para fins de pesquisa relacionada ao meu plano de trabalho ou projeto de pesquisa vinculado ao laboratório, sob orientação do professor. DADOS DO ALUNO Endereço atual: Rua: nº Bairro: Cidade: CEP: - Telefones para contato: (cel) (res) Matrícula da UFSC: Assinatura do aluno: Assinatura do orientador: Florianópolis, de de. Crachá nº: Universidade Federal de Santa Catarina CTC/ECV/LabEEE Campus Universitário, Trindade Cx. Postal 476 CEP Florianópolis SC

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5 01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação

Leia mais

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL 04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação

Leia mais

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO 03/IN03/CGSIC/IFTM 00 - / /2013 29/08/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 01-27/09/2017 / / 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO O presente documento visa regulamentar o uso apropriado da rede de computadores do Campus de Itapeva (CI),

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

Diretrizes para Uso das Contas de Correio Eletrônico ( )

Diretrizes para Uso das Contas de Correio Eletrônico ( ) Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do

Leia mais

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO REGULAMENTO Uso dos Laboratórios de Informática Porto Seguro-BA 2014 1 MINISTÉRIO DA EDUCAÇÃO Secretaria de Educação Profissional

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

APROVAÇÃO Original Assinado Vicente Pereira de Almeida Reitor

APROVAÇÃO Original Assinado Vicente Pereira de Almeida Reitor 04/IN04/CGSIC/IF 05-21/03/2018 30/05/2018 1/6 ORIGEM Esta norma é complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

RESOLUÇÃO Nº 004/2012 CAD/UENP

RESOLUÇÃO Nº 004/2012 CAD/UENP RESOLUÇÃO Nº 004/2012 CAD/UENP Súmula: Regulamenta a utilização do e-mail institucional da Universidade Estadual do Norte do Paraná - UENP do e-mail institucional, CONSIDERANDO a necessidade de regulamentação

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

Política de Uso dos Recursos de Tecnologia da Informação na Universidade Federal do Vale do São Francisco. CAPÍTULO I Das Disposições Preliminares

Política de Uso dos Recursos de Tecnologia da Informação na Universidade Federal do Vale do São Francisco. CAPÍTULO I Das Disposições Preliminares Política de Uso dos Recursos de Tecnologia da Informação na CAPÍTULO I Das Disposições Preliminares Art. 1º - Pela presente Norma, ficam estabelecidas as normas para o uso dos recursos de tecnologia da

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,

Leia mais

Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística

Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística Condições gerais de utilização da área reservada do Portal da Câmara Municipal do Porto no âmbito da Taxa Municipal Turística 1. OBJETO O presente documento visa estabelecer as condições gerais de utilização

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB

TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB Bem-vindo(a) ao AgroHUB! Agradecemos por você usar os nossos produtos e serviços. Ao usar os nossos produtos e serviços você está concordando com estes

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Aviso Legal da HG PT Unipessoal, Lda. (Hipoges)

Aviso Legal da HG PT Unipessoal, Lda. (Hipoges) Aviso Legal da HG PT Unipessoal, Lda. (Hipoges) DADOS GERAIS De acordo com o artigo 10º do Decreto-Lei nº 7/2004 de 7 de Janeiro, relativo aos Serviços da Sociedade da Informação e Comércio Eletrónico,

Leia mais

O Conselho de Administração da Universidade Federal de São Carlos, no uso de suas atribuições legais e estatutárias, e considerando:

O Conselho de Administração da Universidade Federal de São Carlos, no uso de suas atribuições legais e estatutárias, e considerando: RESOLUÇÃO CoAd nº 070, de 28 de novembro de 2014. Estabelece as Normas e os Procedimentos para o Uso dos Recursos de Tecnologia da Informação na Universidade Federal de São Carlos O Conselho de Administração

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade A VISA Consultores compromete-se a garantir a confidencialidade e privacidade na recolha e tratamento dos dados dos seus Clientes e Utilizadores, cumprindo as suas obrigações ao

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

TERMOS DE USO Erros e falhas

TERMOS DE USO Erros e falhas TERMOS DE USO O acesso ao presente website representa a aceitação expressa e irrestrita dos termos de uso abaixo descritos. Se você não concorda com os termos, por favor, não acesse nem utilize este website.

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

Normas para Uso dos Laboratórios de Informática

Normas para Uso dos Laboratórios de Informática Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação

Leia mais

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC) Considera-se Laboratório Didático de Computação, o laboratório composto por microcomputadores agrupados num único

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

TERMOS DE USO SITE

TERMOS DE USO SITE TERMOS DE USO SITE WWW.BRITISHSCHOOL.G12.BR Os presentes Termos de Uso regulam as condições gerais de utilização dos sites, plataformas e aplicações de Internet da ASSOSSIAÇÃO BRITANICA DE EDUCAÇÃO (BRITISHSCHOOL),

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos

Leia mais

Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos.

O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos. OBJETIVO O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos. DICIONÁRIO Para fins deste documento considera-se: Perfil: cadastro de informações,

Leia mais

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas; NORMAS DE USO I - DA NATUREZA Art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos usuários na busca pela informação e pelo conhecimento. Art 2 - O Laboratório

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

REITORIA Assessoria de Informática

REITORIA Assessoria de Informática Portaria UNESP - 385, de 25-06-2012 REITORIA Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"

RQN VKECFGRTKVCEKFCFG EEOKPFÚUVTKCGEQOÖTEKQ RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

DECLARAÇÃO DE PRIVACIDADE

DECLARAÇÃO DE PRIVACIDADE DECLARAÇÃO DE PRIVACIDADE 1. Âmbito Todos os titulares de dados pessoais definidos no âmbito do RGPD. 2. Responsabilidades 2.1.O Responsável pela Proteção de Dados é responsável por assegurar que esta

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

LEGISLAÇÃO DE PRIVACIDADE

LEGISLAÇÃO DE PRIVACIDADE LEGISLAÇÃO DE PRIVACIDADE Estes regulamentos são aplicáveis a todos os sites da Petrol Raccord S.p.A. (C.F. o qual possui um endereço URL. O documento tem por objetivo a expressão dos critérios e práticas

Leia mais

Regulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso

Regulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso Regulamento de TIC do Inatel Dispõe sobre as normas e procedimentos de uso apropriado dos recursos de Tecnologia da Informação e Comunicação (TIC) e da proteção e privacidade efetiva dos usuários desses

Leia mais

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para

Leia mais

USO DE E MAILS E INTERNET

USO DE E MAILS E INTERNET USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta

Leia mais